Strona główna » Poradniki » Ochrona danych osobowych w informatyce

Ochrona danych osobowych w informatyce

5.00 / 5.00
  • ISBN:
  • 978-83-269-2920-5

Jeżeli nie widzisz powyżej porównywarki cenowej, oznacza to, że nie posiadamy informacji gdzie można zakupić tę publikację. Znalazłeś błąd w serwisie? Skontaktuj się z nami i przekaż swoje uwagi (zakładka kontakt).

Kilka słów o książce pt. “Ochrona danych osobowych w informatyce

W świecie technologii informatycznych mamy do czynienia z wieloma specyficznymi dla tego środowiska informacjami, z których część uznaje się za dane osobowe. Często jednak pojawią się wątpliwości, jak zakwalifikować poszczególne kategorie informacji. Ebook ma na celu pomóc informatykowi w ustaleniu, które bazy danych należy uznać za zbiory danych osobowych i zgłosić do GIODO. Zawiera także wiele innych, praktycznych informacji. Czytelnik dowie się, czym jest umowa powierzenia, jak zgodnie z prawem przenieść dane do chmury czy też - w jaki sposób zabezpieczyć system informatyczny, który przechowuje dane osobowe.

RAPORTY

  • Podstawowe zadania informatyka w procesie ochrony danych osobowych
  • Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu
  • Za nieprawidłowości zawsze odpowiada ADO
  • Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa
  • Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul
  • Przekazanie zbioru danych tylko na piśmie
  • Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń
  • Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej
  • Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo
  • Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej
  • Pracodawca może legalnie zlecić monitoring pracowników, ale tylko spełniając określone warunki
  • Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych
  • Utrudnianie inspekcji jest zagrożone nawet karą więzienia

EKSPERT ODPOWIADA

  • GIODO ma prawo wejść do firmy
  • Ochronie nie podlegają dane osób prawnych
  • Personalia trzeba usuwać również z kopii zapasowych
  • Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń
  • Bezpodstawne oskarżenia to nieuczciwa konkurencja
  • Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym
  • Wykorzystanie na firmowej stronie prywatnego zdjęcia pracownika wymaga dodatkowej zgody
  • Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych
  • Przetwarzanie publicznie dostępnych danych również wymaga zgody osób, których one dotyczą
  • Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą
  • Są wyjątki od obowiązku rejestracji zbioru
  • Prawo nie określa metody uwierzytelniania
  • Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient
  • Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę
  • Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów
  • Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń
  • Nie każdy zbiór danych osobowych podlega rejestracji

Polecane książki

„Wakacje z Au Pair” Lidii Błądek to beletrystyczna historia polskiej dziewczyny, która trafia do domu angielskiej hrabiny, dzięki której doświadcza sympatycznej gościnności, fascynacji podróżami, ale także ludzkiej wyrachowanej i cynicznej premedytacji. Głów...
Każdy, kto choć raz był w Turcji kojarzy wizerunek pierwszego prezydenta tego kraju. Kemal Atatürk (1881–1938) jest w Turcji wszechobecny. Jego podobizna znajduje się na każdym banknocie i na każdej monecie. Spogląda z portretów wiszących w restauracjach, kinach i mieszkaniach prywatnych. Dzisiejszą...
W czasach, gdy pojawiły się tezy, że przedmiotem prawa autorskiego są hasła w słownikach, opracowania dotyczące zarządzania nieruchomościami, przepisy kulinarne, a nawet pojedyncze słowa, wyznaczenie granicy pomiędzy chronioną twórczością a obszarem wolnym od monopolu autorskiego staje się pilną pot...
Wstyd się przyznać, lecz ta książka powstała z mojego... zdenerwowania i zamiłowania do bycia przekorną. Nigdy nie lubiłam nieprawdziwej wizji życia emigrana-nieudacznika, pracującego całe życie gdzieś w podrzędnym barze, za marne pieniądze i do tego nielegalnie. W pewnym momencie polskie media i pr...
Nieśmiały Gabriel wychowuje się w starej łódzkiej kamienicy w dzielnicy, która nie cieszy się dobrą opinią. Przemoc domowa i strach przeplatają się z dziecięcymi pragnieniami i wielką miłością do matki. Ojciec jest jedynie oprawcą. Do czego doprowadzi uległość?Niniejsza powieść to przejmujący portre...
Jako że wydatki publiczne w naszym kraju są w znakomitej większości finansowane z VAT-u, uszczelnienie systemu podatkowego stało się priorytetem naczelnych organów państwowych. Dochody państwa wynikające z podatku akcyzowego, CIT-u, podatku dochodowego od osób fizycznych nie są tak znaczące jak te w...